Prácticas recomendadas para responder a un incidente de seguridad

El siguiente artículo resume las prácticas recomendadas para responder a un incidente de seguridad y solucionar problemas que afectan a la disponibilidad, fiabilidad y rendimiento del sitio de Adobe Commerce.

Las siguientes prácticas recomendadas pueden ayudar a evitar el acceso no autorizado y los ataques de malware. Si se produce un incidente de seguridad, estas prácticas recomendadas le ayudan a prepararse para una respuesta inmediata, realizar un análisis de las causas principales y administrar el proceso de corrección para restaurar las operaciones normales.

TIP
El Adobe ha descubierto que la mayoría de los incidentes de seguridad ocurren cuando los actores se aprovechan de las vulnerabilidades existentes, sin parches, contraseñas deficientes y configuraciones débiles de propiedad y permisos en la aplicación Commerce y la configuración de la infraestructura. Minimice la ocurrencia de incidentes de seguridad revisando y siguiendo las prácticas recomendadas de seguridad de Adobe al configurar, configurar y actualizar instalaciones de Adobe Commerce. Consulte Proteja su sitio e infraestructura de Commerce..

Productos y versiones afectados

Todas las versiones compatibles de:

  • Adobe Commerce en la infraestructura en la nube
  • Adobe Commerce local

Responder a un incidente

Si cree que el proyecto de infraestructura de Adobe Commerce en la nube se ve afectado por un incidente de seguridad, los primeros pasos esenciales son:

  • Auditar el acceso de todos los administradores a cuentas de usuario
  • Habilitar controles avanzados de autenticación multifactor (MFA)
  • Conservar registros críticos
  • Revise las actualizaciones de seguridad de su versión de Adobe Commerce.

A continuación se detallan más recomendaciones.

Tomar medidas inmediatas en caso de un ataque

En el desafortunado caso de un compromiso con el sitio, estas son algunas recomendaciones clave a seguir:

  • Póngase en contacto con el integrador de sistemas y el personal de seguridad adecuado para llevar a cabo tareas de investigación y corrección.

  • Determine el alcance del ataque:

    • ¿Se accedió a la información de tarjeta de crédito?
    • ¿Qué información fue robada?
    • ¿Cuánto tiempo ha pasado desde el compromiso?
    • ¿La información estaba encriptada?
  • Intente encontrar el vector de ataque para determinar cuándo y cómo se comprometió el sitio, revisando los archivos de registro del servidor y los cambios de archivo.

    • En determinadas circunstancias, puede ser aconsejable borrar y volver a instalar todo o, en el caso del alojamiento virtual, crear una nueva instancia. El malware podría estar oculto en una ubicación insospechada a la espera de restaurarse.

    • Elimine todos los archivos innecesarios. A continuación, vuelva a instalar los archivos necesarios desde un origen limpio y conocido. Por ejemplo, puede volver a instalar con archivos del sistema de control de versiones o desde los archivos de distribución originales desde el Adobe.

    • Restablezca todas las credenciales, incluida la base de datos, el acceso a archivos, las integraciones de pago y envío, los servicios web y el inicio de sesión del administrador. Restablezca también todas las claves y cuentas de integración y API que puedan utilizarse para atacar el sistema.

Análisis de un incidente

El primer paso del análisis de incidentes es recopilar tantos hechos como sea posible y con la mayor rapidez posible. La recopilación de información sobre el incidente puede ayudar a determinar la causa potencial del mismo. Adobe Commerce proporciona las herramientas siguientes para ayudarle con el análisis de incidentes.

  • Registros de acciones de administración de auditoría.

    El informe Registros de acciones muestra un registro detallado de todas las acciones de administración habilitadas para el registro. Cada registro tiene una marca de hora y registra la dirección IP y el nombre del usuario. El detalle del registro incluye los datos de usuario de administración y los cambios relacionados que se realizaron durante la acción.

  • Analizar eventos con Herramienta Observación para Adobe Commerce.

    La herramienta Observación para Adobe Commerce le permite analizar problemas complejos para ayudar a identificar causas básicas. En lugar de rastrear datos dispares, puede dedicar su tiempo a correlacionar eventos y errores para obtener información más detallada sobre las causas de los cuellos de botella del rendimiento.

    Utilice el Seguridad en la herramienta para obtener una visión clara de los posibles problemas de seguridad y ayudar a identificar las causas básicas y mantener el rendimiento óptimo de los sitios.

  • Analizar registros con Registros de New Relic

    Los proyectos Pro de Adobe Commerce en infraestructura en la nube incluyen Registros de New Relic servicio. El servicio está preconfigurado para agregar todos los datos de registro de los entornos de ensayo y producción y mostrarlos en un panel de administración de registros centralizado, donde puede buscar y visualizar los datos agregados.

    Para otros proyectos de Commerce, puede configurar y utilizar el Registros de New Relic para completar las siguientes tareas:

    • Uso Consultas de New Relic para buscar datos de registro agregados.
    • Visualice los datos de registro mediante la aplicación New Relic Logs.

Cuentas de auditoría, código y base de datos

Revise la configuración y los registros de las cuentas de administración y de usuario de Commerce, el código de la aplicación y la base de datos para identificar y limpiar el código sospechoso y garantizar la seguridad del acceso a la cuenta, el sitio y la base de datos. A continuación, vuelva a implementar según sea necesario.

Continúe monitorizando de cerca el sitio después del incidente, ya que muchos sitios se comprometen de nuevo en cuestión de horas. Garantice la revisión continua del registro y la monitorización de la integridad de los archivos para detectar rápidamente cualquier señal de nuevo compromiso.

Auditar cuentas de usuario de administración

Código de auditoría

  • En el Administrador, revise las Configuración del encabezado y pie de página del HTML en todos los niveles de ámbito, incluido website y store view. Elimine cualquier código JavaScript desconocido de las secuencias de comandos y las hojas de estilos, así como otras configuraciones de HTML. Conservar solo código reconocido, como fragmentos de seguimiento.

  • Compare el código base de producción actual con el código base almacenado en el Sistema de control de versiones (VCS).

  • Ponga en cuarentena cualquier código sospechoso.

  • Asegúrese de que no queden restos de código sospechoso mediante la reimplementación de la base de código en el entorno de producción.

Auditoría de configuración y registros de base de datos

  • Revise los procedimientos almacenados para ver si hay modificaciones.

  • Compruebe que solo la instancia de Commerce puede acceder a la base de datos.

  • Verificar que el malware ya no está presente analizando el sitio con herramientas de análisis de malware disponibles públicamente.

  • Proteja el panel de administración cambiando su nombre y comprobando que el sitio app/etc/local.xml y var Las direcciones URL no son de acceso público.

  • Continúe monitorizando de cerca el sitio después del incidente, ya que muchos sitios se comprometen de nuevo en cuestión de horas. Garantice la revisión continua del registro y la monitorización de la integridad de los archivos para detectar rápidamente cualquier señal de nuevo compromiso.

Eliminar advertencias de Google

Si Google ha marcado el sitio como que contiene código malicioso, solicite una revisión una vez que se haya limpiado el sitio. Las revisiones de los sitios infectados con malware tardan unos días. Una vez que Google determina que el sitio está limpio, las advertencias de los resultados de búsqueda y los exploradores deben desaparecer en un plazo de 72 horas. Consulte Solicitar una revisión.

Revisar lista de comprobación de resultados de malware

Si las herramientas de análisis de malware disponibles públicamente confirman un ataque de malware, investigue el incidente. Trabaje con el integrador de soluciones para limpiar el sitio y seguir el proceso de corrección recomendado.

Realizar revisiones adicionales

Cuando se trata de ataques sofisticados, el mejor curso de acción es trabajar con un desarrollador experimentado, un experto de terceros o un integrador de soluciones para reparar completamente el sitio y revisar las prácticas de seguridad. Trabajar con profesionales de seguridad experimentados garantiza que se tomen medidas completas y avanzadas para garantizar la seguridad de su negocio y de sus clientes.

Información adicional

recommendation-more-help
754cbbf3-3a3c-4af3-b6ce-9d34390f3a60